Like FireSheep? You Will Love FireTweet!

OK, if some unimaginative journalist and/or editor can call a pair of bulging briefs “Weinergate” I can call this Twitter App “FireTweet”. Like Firesheep, Royal Test (FireTweet) is an attempt to demonstrate a privacy problem. Techcrunch reported this story and I have verified the privacy issue. Despite allegedly being unable to read private messages, applications

Twitter Relationship Counselling

Dear Twitter, I'm afraid our relationship is just not working these days: in fact, we seem to have stopped communicating almost immediately you cosied up to our mutual friend Tweetdeck. Clearly, I'm the spare part in this relationship, since Tweetdeck isn't talking to me much, either. How can you treat me like this? Since I'm

Cyberthieves just love a good wedding, or a funeral…

Not using Twitter or Facebook is, in these times, akin to not owning or using a mobile ‘phone. Last night’s events – the reported death of Osama Bin Laden – proved that we are well and truly in the Twitter era (Twitter reported that over 4000 tweets per second were made immediately preceding the President’s

El negocio de los clics: ¿cuántos usuarios llegan por hora?

La semana pasada compartíamos con ustedes el engaño que genera la ejecución de clics en los mensajes de publicidad que se difunden en las redes sociales. Es importante destacar que esta amenaza se extiende cada día más en la red, utilizando mensajes con un contenido muy llamativo con técnicas de Ingeniería Social, para que la

Resumen de amenazas de marzo

Escuchá el resumen mensual de amenazas en formato podcast: Compartimos nuevamente con ustedes el resumen mensual de amenazas correspondiente al mes de marzo. Lamentablemente, este mes se caracterizó por el desastre natural ocurrido en Japón. A partir de esta noticia, los creadores de malware buscaron propagar sus amenazas mediante el uso de Ingeniería Social. Veamos

BingDings* Force Change of Tune

* Sorry, but I couldn't resist a Crosby reference. I was more than a little irritated over the weekend – see Faith, Hope, Charity and Manipulation - by Microsoft's use of the Japanese disaster to give the Bing search engine a little extra exposure using a chaintweet technique: How you can #SupportJapan – http://binged.it/fEh7iT. For every retweet,

Nueva amenaza en Twitter

Nuevamente encontramos que en distintos medios de prensa, se hizo eco sobre una nueva amenaza que se estaba propagando por la red,  en este caso la afectada fue la red social de Twitter. Dicha amenaza, la cual utilizaba una de las diversas técnicas de Ingeniería Social, empleaba el llamativo mensaje indicando saber quién visito nuestro

Politicians Better at Security than Twitter, Yahoo, and Amazon

Recently Senator Schumer from New York wrote a letter (http://www.infosecurity-us.com/view/16328/senator-schumer-current-internet-security-welcome-mat-for-wouldbe-hackers/) to Twitter, Yahoo, and Amazon asking them to make SSL the default for internet connections. What this means is that instead of an http connection they should provide and https connection by default. This is important because with http connections you are exposed to risk

Resumen de amenazas de febrero

Escuchá el resumen mensual de amenazas en formato podcast: Compartimos nuevamente con ustedes el resumen mensual de amenazas, dichas amenazas son las que tuvieron gran relevancia durante el mes de febrero. El mes de febrero se caracteriza por la celebración de “San Valentín” la cual logra captar la atención de muchas personas, esto resulta tentador

Resumen de amenazas de enero

Escuchá el resumen mensual de amenazas en formato podcast: Nuevamente compartimos con ustedes el resumen mensual de amenazas más importantes del mes de enero. En estos días, pudimos comprobar nuevamente que las redes sociales son un blanco muy importante a la hora de distribuir malware. En este caso, la afectada fue la red social de

A Little Light Reading

1) Another Virus Bulletin conference paper has just gone up on the ESET white papers page, by kind permission of the magazine. Large-Scale Malware Experiments: Why, How, And So What? by Joan Calvet, Jose M. Fernandez, our own Pierre-Marc Bureau, and Jean-Yves Marion, discusses how they replicated a botnet for experimental purposes, and what use they

Primavera agitada para Twitter

Al parecer la red de microblogging mas popular enfrenta una batalla que suena repetida y asegura una semana agitada para los especialistas. Así es, otra falla de seguridad obliga a los usuarios de Twitter a prestar especial atención y tomar medidas preventivas hasta tanto el sitio resuelva el problema. Luego de que se conociera a

MouseOver, Game Over

In some computer programming languages there is an event called “mouseover”. This command is used to determine what happens when a user put the mouse over a specific object. When you put the mouse over a hyperlink and see where that link will take you, that is a “mouseover” command at work. When you place

Privacy? Who Cares?

In the security industry, we’re sometimes over-ready to be over-prescriptive, seeing security and privacy concerns as paramount where others see them as a distraction. And we’ve become used to the mindset that computer users will always prefer convenience to security.

Twitter en la mira de los botmasters

Durante mayo alertamos sobre la existencia de un programa malicioso, detectado por las soluciones de ESET como MSIL/Agent.NBW, desarrollado para automatizar la comunicación entre el C&C de una botnet y el equipo zombi (computadora infectada), empleando como canal la red de microbloggin Twitter. En esta ocasión, un programa de similares características se encuentra In-the-Wild. Se

Social Media: Another Survey

The survey asked just two questions:
1.Does your organization have a formal/written social media acceptable use policy?
2.What level of access does your organization allow to each of the follwoing social media sites: Twitter, Facebook, YouTube, LinkedIn, Blogs, and Other?

Library of Congress Acquires Entire Twitter Archive

Since the feed will be public and historic, there is a potential to research trends over the timeline, particularly as twitter is being used for more command and control functionality. As soon as it becomes available, we’ll follow up. :)

Twitter Botnet Update

[Update: Alex Matrosov has posted screenshots of the Twebot update at http://twitpic.com/1ousmx and http://twitpic.com/1ouse5.] Juraj Malcho, the Head of our Lab in Bratislava, reports that there have been further developments regarding the tool for creating Twitter-controlled bots described by Jorge Mieres and Sebastián Bortnik, Security Analysts at ESET Latin America, in an earlier blog at http://www.eset.com/blog/2010/05/14/botnet-for-twits-applications-for-dummies.

Botnet a través de Twitter

A lo largo del tiempo se han conocido muchos casos e incidentes de seguridad donde los actores principales son las botnets, y cuyo proceso de reclutamiento de equipos infectados centra sus esfuerzos en explotar las tecnologías con mayor popularidad, entre las que hemos destacado las redes sociales. Incluso casos donde la comunicación entre el botmaster

Botnet for Twits, Applications for Dummies

Our colleagues in ESET Latin America have just blogged about an interesting botnet creation tool: the original blog is at http://blogs.eset-la.com/laboratorio/2010/05/14/botnet-a-traves-twitter/, by Jorge Mieres and Sebastián Bortnik, Security Analysts. (Mistakes in interpretation are, as usual, down to me!) In the last years we have seen many security incidents driven by botnets and exploiting the technologies

Follow Us

Automatically receive new posts via email:

Delivered by FeedBurner

36 articles related to:
Hot Topic
ESET Virus Radar


Select month
Copyright © 2014 ESET, All Rights Reserved.